Cybersecurity Essentials #3 – Twoje systemy

Home / Aktualności / Cybersecurity Essentials #3 – Twoje systemy

Większość osób odpowiedzialnych – lub osób, na które tą odpowiedzialność zrzucono ze względu na posiadanie w obowiązkach szeroko rozumianego zarządzania IT – zaczyna od tego punktu. I to nie jest błąd – znajomość systemów to w końcu fundament szeroko pojętego IT. A znajomość ich słabych punktów to fundament ich ochrony. 



Ochrona systemów wymaga wiedzy o tym, które urządzenia są podłączone do Twojej sieci, jakie aplikacje na nich działają, kto ma do nich dostęp, oraz jakie środki bezpieczeństwa są stosowane. Świadoma firma zapewnia aktualność i bezpieczeństwo swoich systemów. Działania te mogą wspierać kulturę proaktywnego zarządzania ryzykiem i ograniczać ryzyko kompromisu. 

  1. Dowiedz się, co jest w Twojej sieci.
    • Spisuj wszystkie zasoby sprzętowe i programowe

    • Priorytetyzuj systemy i sprzęt pod względem tego – jaką wartość prezentują przetwarzane tam dane,

    • Ustal strategię monitorowania, aby zidentyfikować nietypowe działania, które mogą wskazywać na atak

  1. Korzystaj z automatycznych aktualizacji dla wszystkich systemów operacyjnych i oprogramowania innych firm. Włącz automatyczne aktualizacje, gdy tylko jest to możliwe i upewnij się, że pobierasz, testujesz iwdrażać najnowsze wersje systemów operacyjnych i aplikacji

  1. Wykorzystaj ustawienia zabezpieczeń poczty e-mail i przeglądarki internetowej, aby chronić się przed sfałszowanymi lub zmodyfikowanymi wiadomościami e-maili niezabezpieczone strony internetowe. 2 kluczowe punkty to:
    • Filtrowanie treści do zewnętrznych stron internetowych może uniemożliwić atakującym dostarczaniezłośliwego kodu lub skryptów do aplikacji. Zapory mogą również blokować ruch do potencjalnie szkodliwych witryn, jednocześnie zezwalającdostęp do akceptowalnych aplikacji.

    • Dostosuj ustawienia poczty e-mail, aby umożliwić bezpieczną komunikację pocztową. Ustaw filtry treści nawysyłać pocztę zawierającą określone słowa i adresy e-mail do folderu spamu.

Ten punkt wymaga przyjrzeniu się

  1. Wprowadź listy aplikacji, aby tylko zatwierdzone oprogramowanie mogło działać Twoje systemy. Upewnij się, że Twoje aplikacje działają w bezpieczny i zgodny z przeznaczeniem sposób.
    • Wprowadź politykę, która zezwala tylko zatwierdzonemu, autoryzowanemu oprogramowaniu i jego bibliotekom na wykonywanie swoich procesów.

    • Monitoruj integralność aplikacji z listą za pomocą okresowych kontroli skrótów plików, aby upewnić się, że niedokonano nieautoryzowanych modyfikacji. Rozważ etapowe, stopniowo wprowadzane podejście, rozpoczynające się od punktów końcowych o dużym wpływie (np.kontrolery domeny, serwery aplikacji, bazy danych), a następnie wszelkie pozostałe systemy wsparcia, a kończąc nawszelkie pozostałe stacje robocze użytkowników lub punkty końcowe.

Kluczowym obszarem ochrony, w które powinieneś inwestować na początkowym etapie jest zabezpieczenie kanałów komunikacji używanych przez użytkowników końcowych z relatywnie niską świadomością dotyczącą zagrożeń sieciowych. Firewall to podstawia, jednak wiele firm nie “rozszywa” szyfrowanego ruchu sieciowego. Dlatego inwestycje w sieciowe proxy i odpowiednie rozwiązanie ochrony poczty e-mail to pierwszy punkt – którego nie można pominąć. Pamiętaj – poznaj co masz i zastosuj podstawowe mechanizmy bezpieczeństwa zapewniane natywnie przez producentów nim przesuniesz się w stronę planowanie wdrożeń dedykowanych rozwiązań. Oszczędzi Ci to stresu w przypadku ataku bądź audytu – i czasu w trakcie rozmów w sprawach planowanych inwestycji w cyberbezpieczeństwo. 



Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.